24
W numerze AKTUALNOŚCI Poprawki bezpieczeństwa do programów Microsoft Najnowsze wirusy i zagrożenia WARTO WIEDZIEĆ Bezpieczne konto bankowe = bezpieczna przeglądarka PORADNIK Jak sprawdzić, czy pod linkiem nie znajduje się szkodnik internetowy? Jak zainstalować popularny program antywirusowy? SŁOWNICZEK W NASTĘPNYM WYDANIU Kontakt 0 801 365 365 +48 42 683 82 32 0 800 380 380 +48 42 683 83 80 [email protected] Przydatne adresy WWW www.pekao.com.pl (Bank Pekao S.A.) www.pekao24.pl (Logowanie w PekaoInternet) Redakcja Biuletyn przygotowuje Redakcja Dziennika Internautów Copyright © 2007 Dziennik Internautów Poprawki bezpieczeństwa do programów Microsoft W lipcu Microsoft opublikował sześć aktualizacji swojego oprogramowania, zwanych biuletynami bezpieczeństwa. Trzy z nich (oznaczone przez Microsoft jako "krytyczne") likwidują bardzo poważne błędy , które mogą pozwolić m.in. na przeprowadzenie zdalnego ataku na komputer z zainstalowanym oprogramowaniem Microsoftu i przejęcie nad nim kontroli, bez lub przy minimalnej interakcji z użytkownikiem komputera. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody wskazane w poprzednim wydaniu "Bezpiecznego Internetu": BIULETYNY KRYTYCZNE: Biuletyn MS07-036 usuwa trzy usterki obecne w kilku wersjach popularnego arkusza kalkulacyjnego Excel z pakietów biurowych: Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2004 na system Mac OS oraz 2007 Microsoft Office System. Wszystkie usterki w Excelu pozwalają na zdalne wykonanie dowolnego kodu na komputerze ofiary. Odbywa się to za pomocą odpowiednio spreparowanych dokumentów aplikacji Excel - w formacie XLS. Jedna z usterek jest publicznie znana, a zatem znacznie wzrasta niebezpieczeństwo jej wykorzystania przez cyberprzestępców. Ataki są szczególnie groźne dla tych osób, które pracują na swoim systemie na koncie administratora . (szczegó łowe informacje w j. angielskim) 1. Biuletyn MS07-039 dotyczy dwóch błędów w obsłudze usług katalogowych (Active Directory) w systemach Windows 2000 Server oraz Windows Server 2003. Umożliwiają one zdalne wykonanie dowolnego kodu w systemie Windows ofiary, który może doprowadzić do przejęcia kontroli nad tym systemem oraz opartą na nim wewnętrzną siecią komputerową, np. siecią w firmie. Błędy te umożliwiają także przeprowadzenie ataku odmowy usługi ( DoS ), który powoduje np. zatrzymanie pracy danej aplikacji lub komputera. Atak z użyciem luk w Active Directory będzie miał największe szanse powodzenia, jeśli atakujący uzyska odpowiednie uprawnienia. W opinii specjalistów atak z zewnątrz jest mniej prawdopodobny, ale luka staje się naprawdę groźna, jeśli ataku będzie chciał dokonać ktoś działający wewnątrz firmowej sieci. (szczegó łowe informacje w j. angielskim) 2. Biuletyn MS07-40 łata trzy nieprawidłowości w zabezpieczeniach .NET Framework w wersjach 1.0, 1.1 oraz 2.0 uruchomionych na systemach Windows 2000, Windows XP, Windows Server 2003 oraz Windows Vista. Usterki te umożliwiają zdalne wykonanie dowolnego kodu w systemie Windows ofiary oraz ujawnienie poufnych informacji umieszczonych na zaatakowanym komputerze. Zdaniem ekspertów od bezpieczeństwa łatane przez ten biuletyn błędy dają napastnikowi bardzo duże możliwości przeprowadzenia skutecznego ataku na komputer ofiary. Atak może być szczególnie groźny dla użytkowników, którzy pracują na koncie z uprawnieniami administratora. (szczegó łowe informacje w j. angielskim) 3. BIULETYNY WAŻNE: Biuletyn MS07-037 odnosi się do publicznie znanego błędu w komponencie Publisher pakietu 2007 Microsoft Office System. Nieprawidłowość ta umożliwia zdalne wykonanie kodu na komputerze użytkownika, który w programie Microsoft Office Publisher 2007 otworzy 1. Logowanie do PekaoInternet Wydanie: 2/2007 Infolinia: TelePekao: E-mail: 1

Logowanie do PekaoInternet Wydanie: 2/2007 · (Bank Pekao S.A.) (Logowanie w PekaoInternet) Redakcja ... zawierających niestandardową wersję funkcji Crystal Reports. Atakujący

  • Upload
    others

  • View
    25

  • Download
    0

Embed Size (px)

Citation preview

W numerze

AKTUALNOŚCI Poprawki bezpieczeństwa do programów MicrosoftNajnowsze wirusy i zagrożenia

WARTO WIEDZIEĆ Bezpieczne konto bankowe = bezpieczna przeglądarka

PORADNIK Jak sprawdzić, czy pod linkiem nie znajduje się szkodnik internetowy?Jak zainstalować popularny program antywirusowy?

SŁOWNICZEKW NASTĘPNYM WYDANIU

Kontakt

0 801 365 365 +48 42 683 82 32

0 800 380 380 +48 42 683 83 80

[email protected]

Przydatne adresy WWW

www.pekao.com.pl (Bank Pekao S.A.)

www.pekao24.pl (Logowanie w PekaoInternet)

Redakcja

Biuletyn przygotowujeRedakcja Dziennika Internautów

Copyright © 2007 Dziennik Internautów

Poprawki bezpieczeństwa do programów Microsoft

W lipcu Microsoft opublikował sześć aktualizacji swojego oprogramowania, zwanych biuletynami bezpieczeństwa. Trzy z nich (oznaczone przez Microsoft jako "krytyczne") likwidują bardzo poważne błędy , które mogą pozwolić m.in. na przeprowadzenie zdalnego ataku na komputer z zainstalowanym oprogramowaniem Microsoftu i przejęcie nad nim kontroli, bez lub przy minimalnej interakcji z użytkownikiem komputera. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody wskazane w poprzednim wydaniu "Bezpiecznego Internetu":

BIULETYNY KRYTYCZNE:

Biuletyn MS07-036 usuwa trzy usterki obecne w kilku wersjach popularnego arkusza kalkulacyjnego Excel z pakietów biurowych: Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2004 na system Mac OS oraz 2007 Microsoft Office System. Wszystkie usterki w Excelu pozwalają na zdalne wykonanie dowolnego kodu na komputerze ofiary. Odbywa się to za pomocą odpowiednio spreparowanych dokumentów aplikacji Excel - w formacie XLS. Jedna z usterek jest publicznie znana, a zatem znacznie wzrasta niebezpieczeństwo jej wykorzystania przez cyberprzestępców. Ataki są szczególnie groźne dla tych osób, które pracują na swoim systemie na koncie administratora.

(szczegółowe informacje w j. angielskim)

1.

Biuletyn MS07-039 dotyczy dwóch błędów w obsłudze usług katalogowych (Active Directory) w systemach Windows 2000 Server oraz Windows Server 2003. Umożliwiają one zdalne wykonanie dowolnego kodu w systemie Windows ofiary, który może doprowadzić do przejęcia kontroli nad tym systemem oraz opartą na nim wewnętrzną siecią komputerową, np. siecią w firmie. Błędy te umożliwiają także przeprowadzenie ataku odmowy usługi ( DoS), który powoduje np. zatrzymanie pracy danej aplikacji lub komputera. Atak z użyciem luk w Active Directory będzie miał największe szanse powodzenia, jeśli atakujący uzyska odpowiednie uprawnienia. W opinii specjalistów atak z zewnątrz jest mniej prawdopodobny, ale luka staje się naprawdę groźna, jeśli ataku będzie chciał dokonać ktoś działający wewnątrz firmowej sieci.

(szczegółowe informacje w j. angielskim)

2.

Biuletyn MS07-40 łata trzy nieprawidłowości w zabezpieczeniach .NET Framework w wersjach 1.0, 1.1 oraz 2.0 uruchomionych na systemach Windows 2000, Windows XP, Windows Server 2003 oraz Windows Vista. Usterki te umożliwiają zdalne wykonanie dowolnego kodu w systemie Windows ofiary oraz ujawnienie poufnych informacji umieszczonych na zaatakowanym komputerze. Zdaniem ekspertów od bezpieczeństwa łatane przez ten biuletyn błędy dają napastnikowi bardzo duże możliwości przeprowadzenia skutecznego ataku na komputer ofiary. Atak może być szczególnie groźny dla użytkowników, którzy pracują na koncie z uprawnieniami administratora.

(szczegółowe informacje w j. angielskim)

3.

BIULETYNY WAŻNE:

Biuletyn MS07-037 odnosi się do publicznie znanego błędu w komponencie Publisher pakietu 2007 Microsoft Office System. Nieprawidłowość ta umożliwia zdalne wykonanie kodu na komputerze użytkownika, który w programie Microsoft Office Publisher 2007 otworzy odpowiednio spreparowany przez atakującego plik o rozszerzeniu .pub. Usterka nie jest

1.

Logowanie do PekaoInternet Wydanie: 2/2007

Infolinia:

TelePekao:

E-mail:

1

odnosi się do publicznie znanego błędu w komponencie Publisher pakietu 2007 Microsoft Office System. Nieprawidłowość ta umożliwia zdalne wykonanie kodu na komputerze użytkownika, który w programie Microsoft Office Publisher 2007 otworzy odpowiednio spreparowany przez atakującego plik o rozszerzeniu .pub. Usterka nie jest krytyczna, bo przeprowadzenie ataku wymaga interakcji z użytkownikiem.

(szczegółowe informacje w j. angielskim)

1.

Biuletyn MS07-041 dotyczy błędu w Internet Information Services 5.1 w systemie Windows XP Professional Service Pack 2. Atakujący może zdalnie przejąć całkowitą kontrolę nad komputerem ofiary poprzez przesłanie specjalnie przygotowanych zapytań w postaci adresów URL do stron umieszczonych na serwerze IIS 5.1.

(szczegółowe informacje w j. angielskim)

2.

BIULETYNY O ŚREDNIM PRIORYTECIE:

Ostatni czerwcowy biuletyn bezpieczeństwa MS07-032 likwiduje błąd w systemie Windows Vista, który umożliwia użytkownikom komputera o mniejszych uprawnieniach pozyskanie informacji o innych użytkownikach systemu (w tym na zdobycie haseł administratorów). Nieprawidłowość ta została uznana jako średnio ważna przez Microsoft, gdyż nie można jej zastosować zdalnie.

(szczegółowe informacje w j. angielskim)

1.

Sierpniowe aktualizacje likwidują w sumie 14 błędów w oprogramowaniu Microsoftu. Aż sześć z dziewięciu biuletynów eliminuje bardzo poważne luki, m.in. w przeglądarce Internet Explorer oraz arkuszu kalkulacyjnym Excel, umożliwiające cyberprzestępcom przeprowadzenie ataku na komputer ofiary i przejęcie nad nim kontroli. W związku z tym zaleca się jak najszybszą instalację przygotowanych przez Microsoft poprawek.

BIULETYNY KRYTYCZNE:

Biuletyn MS07-042 usuwa lukę w zabezpieczeniach programu Microsoft XML Core Services, składnika systemów Windows 2000, Windows XP i Windows Vista oraz pakietów Microsoft Office 2003 i Microsoft Office 2007. Usuwany przez ten biuletyn błąd pozwala na zdalne wykonanie niebezpiecznego programu w momencie kiedy internauta, korzystający z przeglądarki Internet Explorer, wyświetli specjalnie spreparowaną przez cyberprzestępcę stronę WWW.

(szczegółowe informacje)

1.

Biuletyn MS07-043 eliminowany przez ten biuletyn błąd umożliwia atakującemu zdalne wykonanie dowolnego programu na komputerze ofiary. Podobnie jak w przypadku poprzedniego błędu, atak następuje w momencie wejścia użytkownika przeglądarki Internet Explorer i systemu Windows 2000 lub Windows XP na specjalnie przygotowaną przez cyberprzestępcę stronę.

(szczegółowe informacje)

2.

Biuletyn MS07-044 poprawka ta usuwa poważne błędy w programie Microsoft Excel wchodzącym w skład pakietu biurowego Microsoft Office 2000. Cyberprzestępca, który chce wykorzystać tę lukę, musi podstawić ofierze do otwarcia specjalnie spreparowany plik programu Excel. Może to zrobić np. poprzez przesłanie takiego pliku w wiadomości e-mail lub umieszczenie go na stronie internetowej do pobrania. Microsoft zabezpieczając ten błąd zmienił sposób, w jaki program Microsoft Excel obsługuje specjalnie spreparowane arkusze kalkulacyjne.

(szczegółowe informacje)

3.

2

Biuletyn MS07-045 stanowi zbiorczą aktualizację usuwającą trzy luki w przeglądarce Internet Explorer. Błędy te pozwalają cyberprzestępcy na zdalne wykonanie dowolnego programu na komputerze ofiary, jeśli ta odwiedzi spreparowaną przez niego stronę w Internecie.

(szczegółowe informacje)

4.

Biuletyn MS07-046 to kolejna poprawka, która eliminuje możliwość zdalnego wykonania przez atakującego dowolnego programu na komputerze ofiary. Łatana luka występuje w aparacie renderowania grafiki (GDI). Wykorzystanie tego błędu polega na podstawieniu ofierze specjalnie spreparowanego pliku z grafiką, np. jako załącznika do wiadomości e-mail lub umieszczając go na stronie WWW. W momencie otwarcia złośliwego obrazu przez użytkownika systemu Windows cyberprzestępca może zdalnie uruchomić dowolny kod i przejąć kontrolę nad komputerem ofiary.

(szczegółowe informacje)

5.

Biuletyn MS07-050 ponownie dotyczy zabezpieczeń związanych z przeglądarką Internet Explorer, a dokładnie z tym jak IE sprawdza poprawność żądań renderowania grafiki w języku Vector Markup Language. Tak jak w większości powyższych przypadków luka eliminowana przez ten biuletyn, pozwala na zdalne wykonanie przez atakującego dowolnego kodu na komputerze ofiary. Wystarczy, by użytkownik systemu Windows wyświetlił w tej przeglądarce specjalnie spreparowaną stronę.

(szczegółowe informacje)

6.

BIULETYNY WAŻNE

Biuletyn MS07-047 usuwa dwa błędy w zabezpieczeniach programu Windows Media Player, odtwarzacza plików multimedialnych systemu Windows. Luki te umożliwiają zdalne wykonanie dowolnego programu na komputerze ofiary - wystarczy, że uruchomi ona w odtwarzaczu specjalnie spreparowany plik.

(szczegółowe informacje)

1.

Biuletyn MS07-048 eliminuje kolejne dwie luki w zabezpieczeniach gadżetów systemu Windows Vista. Błędy te umożliwiają cyberprzestępcy zdalne wykonanie dowolnego programu na komputerze ofiary. Wystarczy, że użytkownik Visty w gadżecie Nagłówki subskrybuje specjalnie spreparowany kanał informacyjny w formacie RSS, albo też dodał do gadżetu Kontakty podstawiony mu przez cyberprzestępcę plik z kontaktem, bądź kliknął niebezpieczne łącze w gadżecie Pogoda.

(szczegółowe informacje)

2.

Biuletyn MS07-049 ostatni z ważnych biuletynów uniemożliwia atakującemu wykorzystanie luki, poprzez którą może on podnieść poziom uprawnień. Błąd dotyczy programów Virtual PC i Virtual Server, które umożliwiają stworzenie wirtualnych komputerów na jednej maszynie.

(szczegółowe informacje)

3.

We wrześniu Microsoft udostępnił 4 biuletyny bezpieczeństwa, w tym tylko jeden (krytyczny) likwiduje bardzo poważny błąd umożliwiający przeprowadzenie zdalnego ataku. Zaleca się jak najszybsze zainstalowanie poniższych poprawek Microsoftu poprzez wskazane wcześniej metody:

3

BIULETYNY KRYTYCZNE:

Biuletyn MS07-051 powinien szczególnie zainteresować osoby korzystające z systemu Microsoft Windows 2000 z dodatkiem Service Pack 4. W systemie tym znajduje się program Microsoft Agent, który błędnie obsługuje niektóre adresy URL. Cyberprzestępca, który odpowiednio przygotuje taki adres i podstawi go swojej ofierze do kliknięcia, np. umieści go w przesłanej wiadomości e-mail lub na stronie internetowej, może dzięki temu uzyskać zdalny dostęp do jej komputera oraz uruchomić na nim dowolny program.

(szczegółowe informacje)

1.

BIULETYNY WAŻNE:

Biuletyn MS07-052 aktualizuje lukę w zabezpieczeniach programu Visual Studio .NET 2002, 2003 oraz 2005, zawierających niestandardową wersję funkcji Crystal Reports. Atakujący może dzięki niej zdalnie uruchomić dowolny kod na komputerze ofiary, która otworzy specjalnie spreparowany plik przesłany np. w postaci załącznika pocztowego.

(szczegółowe informacje)

1.

Biuletyn MS07-053 dotyczy usterki w programie Usługi Microsoft Windows dla UNIX. Usuwany przez ten biuletyn błąd pozwala na podniesienie uprawnień osoby atakującej, dzięki czemu może mieć ona dostęp, np. do kluczowych funkcji systemu operacyjnego.

(szczegółowe informacje)

2.

Biuletyn MS07-054 usuwa usterkę w komunikatorach Microsoftu: MSN Messenger i Windows Live Messenger pracujących na systemach  Windows 2000 z SP4, Windows XP, Windows Server 2003, Windows Vista. Luka ta pozwala atakującemu na zdalne uruchomienie na komputerze ofiary dowolnego programu po przyjęciu przez użytkownika wspomnianych aplikacji zaproszenia do rozmowy z użyciem kamery internetowej lub wideorozmowy od osoby atakującej. W przypadku powodzenia takiego ataku, cyberprzestępca może przejąć pełną kontrolę nad systemem Windows ofiary.

(szczegółowe informacje)

3.

do góry ^

AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w Internecie

Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe i zapory sieciowe , ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty .Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.

Rośnie liczba fałszywych programów zabezpieczających

Cyberprzestępcy znaleźli nowy sposób wyłudzania pieniędzy przez Internet, niewymagający uprzedniej kradzieży informacji. Chodzi o fałszywe aplikacje, które udają programy zabezpieczające. Ich udział w ogólnej liczbie zagrożeń zwiększył się z 2% na początku 2006 r. do ponad 10% w marcu 2007 r.

Fałszywy program jest zaprojektowany w taki sposób, że sprawia wrażenie prawdziwego oprogramowania zabezpieczającego, działającego w wersji próbnej na komputerze użytkownika. Może on zostać zainstalowany na komputerze ofiary na kilka różnych sposobów, m.in. wykorzystując dziury w systemie Windows lub przedstawiając się jako kodek potrzebny do odtworzenia filmu. Po zainstalowaniu4

Fałszywy program jest zaprojektowany w taki sposób, że sprawia wrażenie prawdziwego oprogramowania zabezpieczającego, działającego w wersji próbnej na komputerze użytkownika. Może on zostać zainstalowany na komputerze ofiary na kilka różnych sposobów, m.in. wykorzystując dziury w systemie Windows lub przedstawiając się jako kodek potrzebny do odtworzenia filmu. Po zainstalowaniu program ostrzega użytkownika na różne sposoby, że jego komputer jest zainfekowany jakimś złośliwym oprogramowaniem, podczas gdy w rzeczywistości takiej infekcji nie ma lub złośliwe oprogramowanie zostało zainstalowane razem z pobranym fałszywym programem zabezpieczającym.

Kolejnym etapem oszustwa jest oferta odpłatnej aktualizacji fałszywego programu zabezpieczającego. Wielu nieświadomych zagrożenia użytkowników "kupuje" taką aktualizację płacąc cyberprzestępcy i podając dane swojej karty kredytowej.

więcej

Darmowe narzędzie do testowania bezpieczeństwa komputera

Firma Secunia udostępniła wersję beta darmowego narzędzia Personal Software Inspector, które służy do monitorowania aktualności oprogramowania zainstalowanego na komputerze i występujących w nim usterek. Oprogramowanie potrafi wykryć niebezpieczeństwa związane z ponad 4 tys. aplikacji. Secunia PSI wykrywa oprogramowanie zainstalowane na komputerze i oznacza je jako niebezpieczne, przestarzałe lub zaktualizowane. Jeśli dostępne są łatki dla tego oprogramowania, narzędzie wyświetli informację na ten temat w prawym dolnym rogu ekranu. Użytkownik otrzyma również link prowadzący bezpośrednio do strony z łatką. więcej

Atak na klientów mBanku oraz Inteligo

W sierpniu dokonano próby wyłudzenia poufnych danych ( phishing) od klientów internetowych banków - mBank oraz Inteligo. Atak przeprowadzono podszywając się pod przedstawicieli wspomnianych instytucji finansowych. Klienci tych banków otrzymali wiadomości e-mail, w których nadawcy - rzekomi pracownicy banku - informowali o wprowadzeniu nowych zabezpieczeń i w związku z tym konieczne jest zalogowanie się na konto i uzupełnienie danych potwierdzających tożsamość. W treści listów zawarty był odnośnik do rzekomej strony do logowania, który faktycznie prowadził na stronę oszustów, łudząco podobną do witryn opisywanych banków. Należy pamiętać, że banki nigdy nie proszą o potwierdzanie ani udostępnianie jakichkolwiek poufnych danych swoich klientów w ten sposób.

więcej na temat ataków na mBank więcej na temat ataków na Inteligo .

Nowy skaner linków dla Firefox i Thunderbird

Udostępniono nową wersję darmowej, przydatnej wtyczki - antywirusowy skaner linków (anti-virus link checker) firmy Doctor Web, Ltd., przeznaczonej dla przeglądarki Mozilla Firefox oraz programu pocztowego Mozilla Thunderbird. Zadaniem wtyczki Dr.Web anti-virus link checker jest sprawdzanie wszystkich odnośników - czy to do plików, które zamierzamy pobrać z Internetu, czy do stron, które chcemy odwiedzić, a które otrzymaliśmy np. pocztą e-mail - pod kątem niebezpiecznej zawartości. Nowa wersja narzędzia zawiera również funkcję anty-phishing, która chroni użytkowników przed przekierowaniem na strony podszywające się pod serwisy banków online. więcej

Uważaj komu zostawiasz swoje dane!

Niektóre strony proponują użytkownikom różne treści w zamian za udostępnienie własnych danych osobowych. Niestety takie dane mogą po stosunkowo niedługim czasie znaleźć się w miejscu dostępnym dla spamerów i cyberprzestępców. Idealnym przykładem takiej sytuacji jest ostatnie odkrycie Chrisa Boyda z FaceTime Communications Inc. Zauważył on, że dane osobowe dotyczące tysięcy osób - głównie z USA - były przechowywane na pewnym serwerze znajdującym się we Francji. Strona zawierająca te dane jeszcze do niedawna była dostępna dla każdego internauty i zapewne nie omieszkali jej odwiedzić także cyberprzestępcy, wśród których takie informacje rozprzestrzeniają się błyskawicznie. więcej

Szkodniki komputerowe zaatakują po wakacjach

Sierpień 2007 był "martwym sezonem" jeśli chodzi o aktywność wirusów w ruchu poczty elektronicznej - informuje firma Kaspersky Lab. Eksperci od bezpieczeństwa przewidują jednak, że natężenie ataków wzrośnie już od września. Pomimo, iż twórcy wirusów prawdopodobnie zrobili sobie letni urlop, to wpuścili do Sieci szkodliwe aplikacje, takie jak Trojan-Downloader.Win32.Agent.brk . Program ten służy do tworzenia botnetów, czyli sieci komputerów opanowanych przez cyberprzestępców i przygotowywania środowiska dla epidemii. Jeśli tylko odpowiednia liczba komputerów zostanie zainfekowana przestępcy zapewne ruszą z kolejną falą ataków. więcej5

. Program ten służy do tworzenia botnetów, czyli sieci komputerów opanowanych przez cyberprzestępców i przygotowywania środowiska dla epidemii. Jeśli tylko odpowiednia liczba komputerów zostanie zainfekowana przestępcy zapewne ruszą z kolejną falą ataków. więcej

Jedna dziura, wiele zagrożonych urządzeń

Odkryty w czerwcu br. błąd w odtwarzaczu animacji flashowych pozwalający na zdalne wykonanie kodu stanowi zagrożenie nie tylko dla komputerów z zainstalowanym Windowsem, Linuksem czy systemem MacOS. Na ataki narażeni są również użytkownicy konsoli do gier Wii. Błąd ten jest szczególnie groźny, ponieważ wykorzystuje pliki .flv - format wideo używany w technologii Flash, coraz popularniejszej w Internecie, wykorzystywanej do produkcji reklam, animacji czy krótkich filmów. Na szczęście dziura w odtwarzaczu Flash została już załatana i najnowsza jego wersja, oznaczona numerem 9.0.47.0, nie jest już podatna na wykonanie zdalnego kodu. Symantec zaleca wszystkim użytkownikom technologii Flash aktualizację wtyczki do najnowszej wersji . Dla osób, które z różnych względów nie mogą korzystać z odtwarzacza Adobe Flash Player 9, przygotowano poprawioną wersję Flash Player 7 , wolną od wspomnianego błędu. więcej

Kradł dane przez... P2P

Pewien Amerykanin pozyskiwał poufne dane (np. numery kart kredytowych, loginy, hasła) z obcych komputerów korzystając z ogólnodostępnego oprogramowania do wymiany plików (P2P). Złodziej wykorzystywał w swej działalności fakt, że niektórzy użytkownicy nie zachowują należytej ostrożności przy konfiguracji programu do wymiany plikami i czasem nieostrożnie udostępniają wszystkie swoje pliki, a nie tylko pliki z wybranych katalogów. Jeśli zatem korzystacie z dobrodziejstw sieci P2P oraz innych aplikacji umożliwiających wymianę dowolnych informacji pomiędzy użytkownikami warto sprawdzić ustawienia programów pod kątem udostępnianych obszarów swojego dysku. więcej

Uwaga na linki w komunikatorze Skype

Firma Skype ostrzega przed robakiem, który na początku września zaczął się rozprzestrzeniać za pośrednictwem funkcji rozmowy tekstowej w komunikatorze Skype. Szkodnika da się rozpoznać po charakterystycznych linkach, których nazwy sugerują, iż prowadzą one do obrazka. W rzeczywistości jednak kliknięcie spowoduje, że na ekranie pojawi się okno dialogowe uruchom/zapisz, które będzie prosiło o pozwolenie na zapisanie lub uruchomienie pliku DSC027.SCR. Oczywiście nie należy się na to zgadzać. więcej

Polska czwarta w "Parszywej dwunastce spamerów"

Polska jest czwartym na świecie "producentem" spamu - wynika z najnowszego raportu firmy Sophos nazywanego "Parszywą dwunastką spamerów". Nasz kraj znajduje się w rankingu pośród państw większych terytorialnie i o  znacznie większej liczbie internautów. Polacy najwyraźniej nadal nie są wystarczająco świadomi zagrożeń płynących z Internetu i nie troszczą się o bezpieczeństwo swoich komputerów, a polskie władze podejmują zbyt mało działań edukacyjnych i prewencyjnych. Warto pamiętać, że opisywana "Parszywa dwunastka" to nie film, a odgrywanie głównej roli w tym "spektaklu" nie przynosi nikomu splendoru, a tylko same szkody. więcej

Po wakacjach warto zadbać o "kulturę bezpieczeństwa" w firmie

Okres powakacyjny to dobry czas na to, aby ustalić w firmie politykę bezpieczeństwa IT, która nie będzie codzienną zmorą dla pracowników. Z przeprowadzonych niedawno badań wynika, że zbyt skomplikowane zalecenia mają wpływ na ich ignorowanie przez pracowników, pomimo, że zdają sobie sprawę z zasadności ich stosowania. W związku z tym eksperci od bezpieczeństwa przygotowali zestaw porad zarówno dla pracodawców, jak i pracowników, które mają nieco uprościć procedury a jednocześnie utrzymać odpowiedni poziom bezpieczeństwa w firmie. więcej

Sony i rootkity - niebezpieczne związki

Złośliwe kody mogą być ukrywane na komputerze użytkownika pamięci USB MicroVault od Sony. Oprogramowanie tej pamięci wykorzystuje rozwiązanie, które nosi cechy rootkita - donoszą eksperci z firmy F-Secure. Pamięć USB MicroVault firmy Sony posiada funkcję biometrycznej identyfikacji użytkownika za pomocą odcisku palca. Aby funkcja ta mogła działać, użytkownik musi zainstalować na swoim komputerze dołączone do urządzenia oprogramowanie. Eksperci z firmy F-Secure odkryli, że oprogramowanie to zapisuje dane w ukrytym katalogu na komputerze użytkownika. Co najmniej kilka

6

- donoszą eksperci z firmy F-Secure. Pamięć USB MicroVault firmy Sony posiada funkcję biometrycznej identyfikacji użytkownika za pomocą odcisku palca. Aby funkcja ta mogła działać, użytkownik musi zainstalować na swoim komputerze dołączone do urządzenia oprogramowanie. Eksperci z firmy F-Secure odkryli, że oprogramowanie to zapisuje dane w ukrytym katalogu na komputerze użytkownika. Co najmniej kilka programów antywirusowych nie jest w stanie sprawdzić zawartości tego katalogu. Jeśli ktoś zna jego nazwę może zapisać w nim pliki, które następnie mogą zostać uruchomione. więcej

Szkodniki mają już ćwierć wieku

25 lat temu na świecie pojawił się pierwszy komputerowy szkodnik. Był to wirus nie czyniący użytkownikom zbyt dużej krzywdy. Od tej pory w świecie tego typu programów wiele się zmieniło. Późniejsze wirusy komputerowe były coraz bardziej złośliwe, ale z reguły informowały użytkownika o swojej obecności na komputerze. Wyświetlały wulgarne wierszyki, różnego rodzaju obrazki lub powodowały irytujące zmiany w zachowaniu maszyny, czasem niszczyły pliki lub nośniki. Jednakże na przestrzeni minionego ćwierćwiecza wirusy komputerowe stały się przede wszystkim motorem napędzającym cyberprzestępczość i rynek zabezpieczeń. Chodzi o niemałe pieniądze i dlatego dzisiejsze szkodniki działają po cichu i niezwykle skutecznie, a posiadanie programu antywirusowego staje się - przynajmniej w przypadku pewnych systemów operacyjnych - koniecznością. więcej

do góry ^

PORADNIK: Jak sprawdzić, czy pod linkiem nie znajduje się szkodnik internetowy?

Cyberprzestępcy często wykorzystują błędy w przeglądarkach internetowych, które umożliwiają im np. wprowadzanie do komputerów - bez wiedzy ich właścicieli - szkodliwego oprogramowania. Często wystarczy tylko wejść na spreparowaną przez przestępców stronę internetową, by nasz komputer został zarażony. Szkodliwe programy, które umieszczane są na komputerach ofiar - zwane koniami trojańskimi - działają na zainfekowanych maszynach w ukryciu, przekazując do przestępców różne dane, np. wszystkie znaki wprowadzane z klawiatury przez ofiarę, gdy ta korzysta ze stron banku internetowego. Jest to jeden z najpowszechniejszych sposobów na poznanie loginów, haseł, kodów jednorazowych oraz innych poufnych danych.

Linki do tego typu szkodliwych stron możemy otrzymać w wiadomości e-mail, poprzez wiadomość przesłaną przy pomocy komunikatora , czy też klikając na link znajdujący się na nieznanej nam stronie, na którą akurat trafiliśmy. Jeśli link pochodzi od osoby nam nieznanej, powinien od razu wzbudzić podejrzenie i nie powinniśmy z niego korzystać!

Co jednak zrobić, gdy otrzymujemy linkiod naszych bliskich lub znajomych?

Należy pamiętać, że nasi znajomi także mogą stać się ofiarami wirusów komputerowych. Szkodniki takie potrafią bez wiedzy swoich ofiar np. przesyłać z ich komputerów zainfekowane e-maile, a nawet wykorzystywać ich komunikatory internetowe do rozsyłania osobom znajdującym się na ich liście kontaktowej odnośników do niebezpiecznych stron, np. instalujących na komputerach odwiedzających szpiegowskie oprogramowanie .

Przestępcy wykorzystują w ten sposób fakt, że zazwyczaj mniej ostrożnie podchodzimy do wiadomości elektronicznych, które docierają do nas od znanych nam osób.

Jeśli zatem podejrzewamy, że wiadomość zawierająca link nie została wysłana świadomie przez naszego znajomego możemy skorzystać z darmowego narzędzia LinkScanner, które sprawdzi, czy pod danym linkiem nie kryje się jakieś niebezpieczeństwo. LinkScanner dostępny jest w dwóch postaciach (do wyboru):

jako program do instalacji na komputerze

jako narzędzie online - czyli takie, z którego można skorzystać z poziomu strony internetowej - wykorzystując do tego tylko przeglądarkę, bez konieczności instalacji dodatkowego programu na komputerze.

7

JAK SKORZYSTAĆ Z LINKSCANNERA W INTERNECIE?

Należy skopiować podstawiony nam w e-mailu lub komunikatorze link, np. ustawiając się nad nim wskaźnikiem myszy. Następnie wciskamy prawy przycisk myszy, co sprawi pojawienie się menu kontekstowego , w którym klikamy napis "kopiuj".Kolejny krok to wklejenie skopiowanego odnośnikado formularza LinkScanner - w polu URL to scan:(obrazek poniżej) - który znajduje się na stronie:

http://linkscanner.explabs.com/linkscanner/default.asp

Po wklejeniu odnośnika w powyższe pole klikamy przycisk "Scan" i czekamy na wynik skanowania. LinkScanner poszuka na wskazanej przez nas stronie niebezpiecznych programów.

Należy pamiętać, by wklejony adres nie miał zdublowanych początkowych znaków http://, np. http://http://www.pekao24.pl.

W takiej sytuacji należy usunąć początkowy ciąg znaków http://, tak by został adres w postaci: http://www.pekao24.pl

Jeśli przeskanowana strona nie zawiera szkodników zostanie wyświetlony poniższy komunikat:

Jeśli wskazana strona jest bezpieczna lub skanernie mógł jej zweryfikować ze względu na jej, np. chwilową niedostępność, otrzymamy poniższy komunikat:

Natomiast w przypadku znalezienia pod wskazanym linkiem szkodliwego kodu LinkScanner wyśle nam ostrzeżenie:

8

Warto zatem dodać LinkScanner do zbioru swoich zakładek (ulubionych stron), najlepiej w widocznym miejscu, tak by nie zapomnieć z niego skorzystać, kiedy następnym razem otrzymamy podejrzany odnośnik.Pamiętajmy, że szkodliwe linki podsyłają nie tylko nieznajomi, ale również - najczęściej nieświadomie - bliskie nam osoby.

do góry ^

PORADNIK: Jak zainstalować popularny program antywirusowy?

Program antywirusowy to niezbędne narzędzie, które oprócz zapory sieciowej powinno być zainstalowane na komputerze każdego użytkownika Internetu. Zadaniem antywirusa jest ochrona systemu operacyjnego internauty przed szkodnikami komputerowymi, takimi jak robaki, wirusy oraz trojany, które tworzone są przez cyberprzestępców lub na ich zamówienie.

W obecnych czasach głównym celem tych szkodników jest najczęściej monitorowanie działań ofiar na komputerze, umożliwienie włamania na komputer lub kradzież naszych poufnych danych: różnego rodzaju identyfikatorów, loginów, haseł dostępowych, numerów kart kredytowych, itp. Kiedy informacje takie wpadną w ręce przestępcy zwykle albo sprzedaje je on innym przestępcom, albo wykorzystuje je do kradzieży pieniędzy z kont lub kart kredytowych swoich ofiar.

Jednym z programów antywirusowych , które można polecić jest bezpłatny ArcaMicroScan 2007 polskiej firmy ArcaBit. Jest to darmowy skaner pozwalający na szybkie i pełne sprawdzenie zasobów komputera i wyleczenie ewentualnych infekcji. Program przeznaczony jest dla użytkowników systemów Windows 2000/XP/2003/Vista w wersji 32 oraz 64 bitowych.

Program można pobrać ze strony producenta lub z działu Programy Dziennika Internautów. Przy pobieraniu należy pamiętać o doborze odpowiedniej wersji - albo dla systemu 32 bitowego albo 64 bitowego.

Warto zwrócić od razu uwagę, by zapisywać plik instalacyjny programu w widocznym miejscu systemu, np. na pulpicie lub w katalogu, który sami specjalnie przeznaczyliśmy na pobrane pliki.

Jak zastrzega producent do poprawnego funkcjonowania ArcaMicroScan w systemie muszą być zainstalowane biblioteki pomocnicze, których wersje instalacyjne także zależne są od rodzaju systemu - do pobrania wersja 32 bitowa lub 64 bitowa.

INSTALACJA:

Instalację aplikacji rozpoczynamy od uruchomienia pobranego z Internetu pliku o nazwie ArcaMicroScanUpdater.exe -  znajdziemy go w miejscu składowania, które wybraliśmy na początku procedury pobierania programu z Internetu. Po uruchomieniu tego pliku zostanie wyświetlone pytanie o wykorzystanie serwera proxy do pobierania aktualizacji:

1.

POBIERZ (wersja 32 bit) POBIERZ (wersja 64 bit)

9

Kliknij by powiększyć

1.

W przypadku wybrania opcji "Nie", czyli kiedy nie korzystamy do połączeń z Internetem z komputera pośredniczącego ( serwera proxy ), przechodzimy do punktu 3 (w większości przypadków konfiguracji połączeń z Internetem, to ustawienie nie jest wymagane). Jeśli jednak korzystamy z serwera proxy, wybieramy przycisk "Tak". W tym momencie zostanie wyświetlone okno do wprowadzenia ustawień proxy (obrazek zawiera przykładowe ustawienia):

Kliknij by powiększyć

2.

Program instalacyjny poprosi nas teraz o wprowadzenie kilku danych, po czym należy wybrać przycisk "Dalej", by przejść do procesu instalacji ArcaMicroScan na naszym komputerze:

Kliknij by powiększyć

3.

Kiedy proces instalacji programu na dysku zostanie zakończony wyświetli nam się główne okno ArcaMicroScan 2007:

Kliknij by powiększyć

4.

W tym momencie powinniśmy dokonać wstępnej konfiguracji programu antywirusowego ArcaMicroScan. Klikamy zatem w zakładkę "Opcje", widoczną po lewej stronie na obrazku w pkt. 4. Ukaże nam się okienko (obrazek poniżej), w którym informujemy program jaką akcję ma podjąć w momencie znalezienia wirusa . Możemy zatem zlecić programowi, by automatycznie wykonywał następujące polecenia:

5.

10

Pytaj - czyli w przypadku wykrycia wirusa program zapyta użytkownika jaką akcję ma uruchomić

Wylecz - program automatycznie podejmie próbę wyleczenia zainfekowanego pliku

Skasuj - zainfekowany plik zostanie automatycznie skasowany przez ArcaMicroScan

Przemianuj - program automatycznie dokona zmiany nazwy zainfekowanego pliku, dodając na jej końcu vir, np.: nazwa_pliku.rozszerzenie.vir

Nic nie rób - program nie podejmie żadnej akcji w przypadku znalezienia zainfekowanego pliku

Zlecona akcja może się oczywiście z jakichś powodów nie udać. W takim przypadku ArcaMicroScan umożliwia nam zastosowanie drugiej akcji "a gdy się nie uda" i tutaj do wyboru mamy ponownie opisane wyżej procesy.

W zakładce "Opcje" możemy także zaznaczyć, by program skanował archiwa i/lub pliki osadzone oraz wybrać poziom zastosowanej przez ArcaMicroScan heurystyki, czyli umiejętności wykrywania nowych, jeszcze niezidentyfikowanych szkodników komputerowych. Zaznaczenie tych opcji oraz wybór wyższego poziomu heurystyki ma wpływ na wydłużenie procesu skanowania zasobów komputera.

Kliknij by powiększyć

5.

Po tej krótkiej wstępnej konfiguracji programu ArcaMicroScan możemy uruchomić pierwsze skanowania naszego komputera . W tym celu klikamy w zakładkę "Skanowanie", widoczną w lewym menu, dzięki czemu otworzy nam się ponownie główne okno programu widoczne w punkcie 4.

Następnie należy zaznaczyć interesujący nas dysk lub dyski do przeskanowania (w podanym w punkcie 4 przykładzie widoczne są 3 dyski "C", "G", "I", ale liczba i oznaczenia widocznych dysków będą zależały od faktycznego ich stanu na naszym komputerze) i wcisnąć przycisk "Skanuj" widoczny w prawym dolnym rogu okienka programu:

Kliknij by powiększyć

6.

Program ArcaMicroScan umożliwia nam nie tylko skanowanie całych dysków, co jest zwykle dosyć czasochłonną czynnością, ale również wybranych folderów na dysku. W tym celu należy:

7.

11

Program ArcaMicroScan umożliwia nam nie tylko skanowanie całych dysków, co jest zwykle dosyć czasochłonną czynnością, ale również wybranych folderów na dysku. W tym celu należy:

w zakładce "Skanowanie" rozwinąć daną literę dysku (w naszym przykładzie "C"), klikając na krzyżyku przy tej literze,

następnie wybrać interesujący nas folder lub foldery (klikając w pusty kwadrat umieszczony z lewej strony przy nazwie danego folderu - po kliknięciu w danym kwadracie powinien pojawić się tzw. "ptaszek")

wcisnąć przycisk "Skanuj"

Poniżej przykładowy wybór kilku folderów z dysku "C":

Kliknij by powiększyć

Pamiętajmy, że jeśli w trakcie skanowania program natrafi na zainfekowane pliki podejmie zleconą przez nas w punkcie 5 akcję. Jeśli wybraliśmy opcję "Pytaj", wtedy w momencie znalezienia wirusa ArcaMicroScan wyświetli nam okienko dialogowe z pytaniem odnośnie czynności jaką powinien wykonać.

Po zakończeniu skanowania program wyświetli krótki raport, w którym poinformuje nas o liczbie przeskanowanych plików oraz liczbie plików zainfekowanych. Aplikację zamykamy klikając w niebieski okrągły przycisk "Zamknij" umieszczony w prawym górnym rogu.

7.

do góry ^

WARTO WIEDZIEĆ: Bezpieczne konto bankowe = bezpieczna przeglądarka

Przeglądarka internetowa to nie tylko program do przeglądania zasobów Internetu. To również aplikacja, poprzez którą logujemy się oraz dokonujemy operacji na internetowych kontach bankowych, np. PekaoInternet Banku Pekao S.A.

Dlatego też bezpieczeństwo przeglądarki powinno być dla każdego klienta internetowego banku priorytetem .Nikt nie chciałby bowiem ujawniać swojego konta obcym osobom - taki intruz nie tylko poznałby stan naszego konta, zaciągniętych kredytów, czy numery kart kredytowych, ale również mógłby wejść w posiadanie wielu naszych danych osobowych. Nietrudno wyobrazić sobie skutki przejęcia wszystkich tego typu informacji przez niepowołaną osobę, czy też cyberprzestępcę.

Tymczasem wcale nie jest trudno wpaść w sidła cyberprzestępców. Czasem nie pomogą nawet dodatkowe zabezpieczenia, typu program antywirusowy, czy zapora sieciowa. Wystarczy, że albo użytkownik, albo producent przeglądarki zlekceważy jakiś istotny element składający się na bezpieczeństwo tego programu, a dostęp do jego konta bankowego może - nawet pomimo solidnych zabezpieczeń ze strony banku - stać otworem dla potencjalnego przestępcy.

Na rynku dostępnych jest wiele programów do przeglądania stron internetowych. Najpopularniejsze wśród polskich użytkowników przeglądarki to Internet Explorer , Firefox oraz Opera. Wszystkie najnowsze wersje tych programów posiadają wiele zabezpieczeń chroniących użytkownika przed nieautoryzowanym ich wykorzystaniem. Trudno jednak wyeliminować z zagrożeń czynnik ludzki oraz element czasu .

12

Trudno jednak wyeliminować z zagrożeń czynnik ludzki oraz element czasu .

Czynnik ludzki to po prostu użytkownik, jego wiedza na temat bezpiecznego korzystania z Internetu oraz konsekwencja w stosowaniu kilku prostych zasad bezpieczeństwa.

Na element czasu składają się dwa czynniki: pierwszy to szybkość reakcji producenta przeglądarki na wykryte luki w jej bezpieczeństwie oraz rozwój przestępczych technik w Internecie; drugi to szybkość aktualizacji przeglądarki przez jej użytkownika do najnowszej z dostępnych wersji.

Jako użytkownicy nie możemy mieć zbyt dużego wpływu na działania producenta. Nic nie stoi jednak na przeszkodzie byśmy samodzielnie zadbali o bezpieczeństwo swojego komputera i naszych danych , nawet jeśli ten, czy inny producent je lekceważy. W przypadku przeglądarek pierwszym krokiem, który warto uczynić to sprawdzenie opinii na temat tych programów, np. w uznanym, ale niezależnym od żadnego producenta serwisie internetowym, prowadzonym przez specjalistów od bezpieczeństwa.

MONITORUJ SZYBKOŚĆ REAKCJI PRODUCENTA PRZEGLĄDARKI

Przykładem takiego serwisu jest Secunia.com. Od wielu lat zbierane są w nim informacje na temat błędów i luk w oprogramowaniu, m.in. w przeglądarkach internetowych. Z danych zebranych na tej witrynie wynika, że od lat najbardziej dziurawą (także w przypadku luk o wysokim priorytecie) przeglądarką jest zarazem ta najpopularniejsza, czyli Internet Explorer . Dużo lepiej o bezpieczeństwo swojego produktu oraz jego użytkowników dba producent przeglądarki Firefox, a najlepiej wychodzi to producentowi przeglądarki Opera.

Niestety, liczba błędów wcale nie odpowiada w tym przypadku odpowiedzialnej reakcji firmy . Najwolniej na wykryte luki reaguje firma... Microsoft - producent Internet Explorera . Nie dość, że wydaje aktualizacje do swojego oprogramowania tylko raz w miesiącu i do tego nie do wszystkich wykrytych w tym czasie błędów, to niektóre z nieprawidłowości, nawet tych poważnych, czekają na załatanie nawet po kilka... lat. W związku z tym wydaje się, że to użytkownicy Internet Explorera powinni się mieć szczególnie na baczności korzystając z Internetu. W rzeczywistości jest tymczasem odwrotnie.

KORZYSTAJ Z AKTUALNYCH WERSJI PRZEGLĄDAREK

O swoje bezpieczeństwo, podczas serfowania po Internecie, najbardziej dbają użytkownicy przeglądarki Firefox, a nie Internet Explorera - wynika z badań przeprowadzonych na początku bieżącego roku przez redaktorów serwisu Secunia.com. Wynik ten raczej nie powinien nikogo zdziwić - wśród specjalistów od bezpieczeństwa oraz samych internautów panuje pogląd, że osoby korzystające z Firefoksa posiadają nie tylko większą wiedzę  na temat nowych technologii, niż pozostali użytkownicy Internetu, ale dzięki temu są również najbardziej czuli na sprawy dotyczące bezpieczeństwa w Sieci. Tymczasem użytkownicy przeglądarki Internet Explorer postrzegani są zwykle jako niedoświadczeni, słabo zorientowani w świecie komputerów, oprogramowania i technologii internetowych. Co za tym idzie, ich wiedza na temat niebezpieczeństw czyhających w Internecie jest znikoma, stąd też wynika brak dbałości o bezpieczeństwo korzystania z tego medium.

Według Secunii tylko 5,19% użytkowników przeglądarki Firefox 2 nie zainstalowało wszystkich dostępnych uaktualnień do tego programu, które często po prostu zwiększają bezpieczeństwo aplikacji oraz jej odporność na próby ataków. W przypadku użytkowników przeglądarki Internet Explorer 6 odsetek osób nieinstalujących na bieżąco uaktualnień stanowił 9,61%, a Internet Explorer 7 - 5,4%. Dziwi za to dosyć słabe zainteresowanie bezpieczeństwem i aktualizacjami ze strony użytkowników Opery - 11,69%, którzy - podobnie jak użytkownicy Firefoksa - uznawani są w Internecie za osoby dysponujące odpowiednią wiedzą technologiczną. Być może ich zaniedbanie w tej kwestii wynika z pewności co do bezpieczeństwa jakie oferuje przeglądarka, której używają.

Jak widać, stopień zagrożenia można ograniczyć wybierając najszybciej i najpełniej aktualizowaną przeglądarkę - w zestawieniu Secunii są to przeglądarki Opera i Firefox. Do tego jednak dochodzi czynnik ludzki, gdyż fakt, że producent zaktualizował program nie oznacza, że użytkownik tę aktualizację zainstalował. Można ten czynnik pośrednio wyeliminować poprzez stosowanie automatycznych aktualizacji, jednak i tutaj zwykle ostatnie zdanie należy do użytkownika programu, który - kiedy pokaże mu się okienko z informacją o nowej wersji - nie musi zgadzać się na aktualizację w danej chwili.

13

JAK USTAWIĆ AUTOMATYCZNĄ AKTUALIZACJĘ PRZEGLĄDARKI?

Opera nie oferuje automatycznej aktualizacji bez interakcji z użytkownikiem. W obecnej chwili program monitoruje tylko, jakiej wersji używamy i powiadamia o najnowszych dostępnych wersjach. W przypadku wykrycia nowszej wersji, Opera proponuje użytkownikowi odnośnik przenoszący na stronę producenta z najnowszą wersją aplikacji. Możemy także sami w dowolnej chwili sprawdzić dostępność najnowszej wersji. W tym celu należy z górnego menu wybrać Pomoc a następnie kliknąć w funkcję Sprawdź dostępność aktualizacji.

Po chwili ukaże nam się okienko z informacją zależną od tego, czy jest nowsza wersja Opery, czy nie.

Firefox - z górnego menu wybieramy Narzędzia > Opcje, w otwartym okienku klikamy w ikonkę Zaawansowane, a następnie zakładkę Aktualizacja. Tutaj należy zaznaczyć odpowiednią opcję, zgodnie z poniższym obrazkiem:

Kliknij by powiększyć

Internet Explorer - w przypadku systemu Windows XP klikamy Start > Panel sterowania

W otwartym okienku klikamy dwukrotnie ikonkę opisaną jako Aktualizacje automatyczne, po czym otworzy nam się nowe okienko z kilkoma możliwościami wyboru:

14

Kliknij by powiększyć

Jeśli chcemy, by system Windows sam dbał o aktualizację Internet Explorera wybieramy opcję Automatycznie (zalecane). Możemy także wybrać drugie rozwiązanie (zaznaczone na powyższym obrazku) - w tym przypadku system pobierze aktualizacje z Internetu bez pytania użytkownika o zgodę, ale samodzielnie nie zainstaluje tej aktualizacji. System będzie pytał użytkownika, kiedy może dokonać instalacji pobranych uaktualnień.

Przypomnijmy zatem, że aktualizując na bieżąco swoją przeglądarkę znacznie utrudniamy możliwości działania potencjalnym cyberprzestępcom. Skutki ociągania się przy aktualizowaniu oprogramowania niejednokrotnie odczuli już użytkownicy przeglądarki Internet Explorer oraz systemu Windows. Coraz częstszy schemat działania cyberprzestępców polega bowiem na błyskawicznym wykorzystywaniu opublikowanych właśnie informacji o lukach do tworzenia opartego na nich szkodliwego oprogramowania, nawet jeśli producent wypuszcza jednocześnie stosowne "łaty". Atakujący liczą po prostu na to, że nie wszyscy na bieżąco aktualizują swoje programy i nie wszyscy korzystają z funkcji automatycznej aktualizacji.

KONFIGURACJA PRZEGLĄDARKI

Domyślne ustawienia najnowszych przeglądarek spełniają generalnie zasady bezpieczeństwa umożliwiające użytkownikom korzystanie z usług bankowości internetowej. Jeśli jednak nie mam co do tego pewności należy sprawdzić przede wszystkim czy została włączona obsługa protokołu szyfrowania SSL 3.

W przeglądarce Opera sprawdzamy wchodząc poprzez górne menu Narzędzia>Preferencje, a następnie w zakładce Zaawansowane w lewej kolumnie klikamy opcję Zabezpieczenia i na samym dole tego okienka przycisk Protokoły zabezpieczające. Ptaszek przy danym protokole oznacza, że jest on włączony.

15

Kliknij by powiększyć

W przeglądarce Firefox również wchodzimy do ustawień poprzez górne menu Narzędzia>Opcje. Następnie klikamy opcję Zaawansowane, a poniżej zakładkę Szyfrowanie. Jak widać na poniższym obrazku protokoły są włączone.

Kliknij by powiększyć

W przypadku przeglądarki Internet Explorer wchodzimy do ustawień poprzez menu Narzędzia>Opcje internetowe. W okienku, które nam się pojawi wybieramy zakładkę Zaawansowane (Advanced) i przewijamy boczny pasek na sam dół, gdzie jak widać interesujące nas protokoły są domyślnie włączone.

Kliknij by powiększyć

Wszystkie z najnowszych wersji opisywanych przeglądarek mają także możliwość sprawdzania stron internetowych, czy nie stanowią one próby oszustwa ( phishing). Tę opcję trzeba jednak czasem samemu włączyć.

16

W przeglądarce Opera klikamy w górnym menu Narzędzia>Preferencje, a następnie w zakładce Zaawansowane w lewej kolumnie klikamy opcje Zabezpieczenia. Na wysokości tego słowa, po prawej stronie mamy pole z opisem Włącz ochronę przed oszustami. Włączenie tej funkcji polega na kliknięciu w puste pole obok napisu, tak by pojawił tam ptaszek (jak na obrazku poniżej), a następnie zatwierdzamy wybór klikając przycisk OK:

Kliknij by powiększyć

Przeglądarka Firefox - wchodzimy do ustawień poprzez górne menu Narzędzia>Opcje. Następnie klikamy opcję Bezpieczeństwo, gdzie widnieje funkcja opisana jako: Informuj, jeśli oglądana witryna może być próbą oszustwa. Jeśli chcemy by przeglądarka ostrzegała nas przed próbą wejścia na fałszywą stronę powinniśmy zaznaczyć pole przy tym napisie, jak na poniższym obrazku:

Kliknij by powiększyć

W przeglądarce Inernet Explorer klikamy w menu Narzędzia, a następnie z rozwijanej listy wybieramy Filtr witryn wyłudzających informacje. Tam interesuje nas opcja Włącz automatyczne sprawdzanie witryn sieci Web. Jeśli opcja jest już włączona będzie zaczynała się od słowa "Wyłącz" - jak na poniższym obrazku:

Kliknij by powiększyć

Bardzo istotną kwestią jest także takie ustawienie właściwości przeglądarki internetowej, by ta nie zapisywała na dysku komputera zaszyfrowanych stron, z których korzystaliśmy, jak np. PekaoInternet , ani poufnych informacji zawartych na tych stronach.

Opcja zapisu zaszyfrowanych stron na dysku (w pamięci podręcznej przeglądarki zwanej cache) jest domyślnie wyłączona rzez producentów przeglądarek Firefox oraz Opera (choć w przypadku tej drugiej warto jeszcze samemu zmienić jedno z ustawień, o czym mowa poniżej), którzy szczególnie zwracają uwagę na bezpieczeństwo użytkowników swoich programów. Natomiast w przeglądarce Internet

17

(choć w przypadku tej drugiej warto jeszcze samemu zmienić jedno z ustawień, o czym mowa poniżej), którzy szczególnie zwracają uwagę na bezpieczeństwo użytkowników swoich programów. Natomiast w przeglądarce Internet Explorer należy ją wyłączyć samodzielnie.

Opera - po wpisaniu w pasku adresu komendy opera:config naszym oczom ukaże się Edytor preferencji, w którym można zmienić wiele ustawień przeglądarki, niedostępnych z poziomu górnego menu. Jak widać na poniższym obrazku, w części Disk Cache funkcja Cache HTTPS (czyli zapisuj strony szyfrowane) domyślnie jest wyłączona:

Kliknij by powiększyć

Nie będziemy zmieniać tego ustawienia, ponieważ jest poprawne.

Natomiast po wejściu do Edytora preferencji powinniśmy jeszcze sprawdzić ustawienia w części Cache (widoczna jest 3 pozycje powyżej Disk Cache), gdzie znajduje się funkcja odświeżania stron zaszyfrowanych w historii - Always Reload HTTPS In History. Funkcja ta domyślnie jest wyłączona, ale ze względu bezpieczeństwa warto ją włączyć (zaznaczyć pole z prawej strony funkcji), a następnie zatwierdzając poprzez kliknięcie w przycisk Zapisz, znajdujący się poniżej.

Kliknij by powiększyć

W celu wyłączenia zapisu szyfrowanych stron na dysku w pamięci podręcznej przeglądarki Internet Explorer wybieramy z górnego menu Narzędzia > Opcje internetowe. Następnie klikamy na zakładkę Zaawansowane (Advanced) i w części Ustawienia(Settings) przechodzimy do opcji Zabezpieczenia (Security).

Szukamy w tej części funkcji Nie zapisuj zaszyfrowanych stron na dysku (Do not save encrypted pages to disk), która jest domyślnie wyłączona - powinniśmy ją zatem włączyć poprzez kliknięcie w pusty kwadrat umieszczony z prawej strony.

18

Kliknij by powiększyć

BEZPIECZNE KORZYSTANIE Z INTERNETOWEGO KONTA BANKOWEGO

Za każdym razem kiedy zamierzamy zalogować się na konto bankowe w PekaoInternet powinniśmy sprawdzić, czy na stronie do logowania występują wszystkie poniższe elementy:

adres do logowania widoczny w pasku adresu powinien zaczynać się od protokołu https//  (a nie http://) a następnie dalsza standardowa część adresu, czyli www.pekao24.pl - jak na obrazku poniżej:

Kliknij by powiększyć

kolejnym elementem jest ikonka w postaci kłódki widoczna z prawej strony pasku adresu - powinna być ona zamknięta. Kliknięcie w kłódeczkę spowoduje otwarcie okienka informującego o zabezpieczeniach witryny PekaoInternet wraz z danymi dotyczącymi certyfikatu bezpieczeństwa, takimi jak przez kogo został przyznany, kto go zakupił, ścieżkami certyfikacji, przez kogo została zakupiona odwiedzana właśnie domena, czy też danymi teleadresowymi właściciela certyfikatu. Warto zauważyć, że opisywana kłódka oraz prezentowane informacje inaczej prezentują się w różnych przeglądarkach:

19

ZAPAMIĘTAJ:

Zawsze upewnij się, że w pasku adresu przeglądarki poprawnie został wprowadzony adres internetowy banku PekaoInternet - https://www.pekao24.pl

1.

Nigdy nie próbuj logować się ani podawać jakichkolwiek haseł i kodów jednorazowych na stronie banku jeśli widzisz, że nie zawiera ona certyfikatu bezpieczeństwa (można to sprawdzić klikając w zamkniętą kłódkę) i jeśli certyfikat ten nie odpowiada odwiedzanej przez Ciebie stronie.

2.

Najlepiej nie korzystaj ze swojego konta PekaoInternet w kawiarenkach internetowych oraz innych nieznanych ci miejscach, ani gdy łączysz się z Internetem poprzez niezabezpieczone łącze bezprzewodowe.

3.

Najbezpieczniej logować się na własne konto w PekaoInternet przy pomocy własnego komputera, nigdy bowiem nie wiadomo, czy komputer znajomego nie zawiera trojana kradnącego poufne dane podczas ich wpisywania.

4.

Hasło do logowania w PekaoInternet powinno być indywidualne, nie korzystaj z niego w przypadku innych usług, czy w przypadku innych kont bankowych

5.

Nie udostępniaj swoich danych dostępowych (numeru klienta, hasła, haseł z karty kodów jednorazowych) do konta w PekaoInternet osobom trzecim.

6.

Po zakończeniu pracy na koncie internetowym PekaoInternet zawsze wyloguj się klikając w przeznaczony do tego przycisk na stronie.

7.

Zawsze korzystaj z najbardziej aktualnych wersji programów: przeglądarki, programu antywirusowego oraz zapory sieciowej ( firewall).

8.

do góry ^

POBIERZ: Przeglądarkę Opera POBIERZ: Przeglądarkę FirefoxPOBIERZ: Przeglądarkę Internet Explorer 7

21

Słowniczek

adres IP- (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208. Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych)

adware- patrz: program adware

antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane

antyspam- patrz: program antyspamowy

antywirus- patrz: program antywirusowy

archiwa- jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera

ASCII- jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole

atak phishingowy - patrz: phishing

automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera

Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy

DNS- DNS (ang. Domain Name System, system nazw domenowych), to system serwerówzapewniający zamianę adresów znanych (przyjaznych) użytkownikom Internetu (nazw domen - patrz: adres IP) na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS, użytkownik Internetu nie musi pamiętać adresu IP, czyli np. 193.111.166.208, by wejść na stronę Pekao24. Wystarczy zapamiętać odpowiadającą mu nazwę domeny - pekao24.pl

DoS- atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)

firewall- patrz: zapora sieciowa

GDI- komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach

heurystyka- umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych

klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu

komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo

22

konfiguracja programu- polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika

konto administratora - konto w systemie Windows, którego użytkownik nie ma żadnych ograniczeń przy dokonywaniu zmian w tym systemie

koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy

link- patrz: odnośnik

menu kontekstowe - menu wywoływane przez kliknięcie prawego klawisza myszki

.NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows

odnośnik- adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl

okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść

pasek stanu- jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu.

phisher- złodziej, kradnący poufne dane przy wykorzystaniu Internetu

phishing- kradzież danych w Internecie

plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku

pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym

program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy

program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać

program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela

program antywirusowy - program, który chroni komputer przed wirusami komputerowymi

program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców

protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych

23

rootkit- narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia

serwer- komputer udostępniony w Internecie, na którym znajdują się np. strony internetowe, zdjęcia, inne pliki do pobrania

serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików

skaner- program przeszukujący

skanowanie- przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji

spam- niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony

spamer- osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony

trojan- patrz: koń trojański

URL- patrz: odnośnik

Uwierzytelnianie (autentykacja)- to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła

Win32 API- interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami

zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego

do góry ^

W następnym wydaniu

PORADNIK: Instalacja i używanie programu typu antySpyware

WARTO WIEDZIEĆ: Jak bezpiecznie korzystać z aplikacji komputerowych i internetowych

Nowa porcja najważniejszych informacji związanych z bezpieczeństwem w Internecie

Najnowsze aktualizacje biuletynów Microsoftu

Serdecznie zapraszamy!

do góry ^

Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24.

24